Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. 👉️ Wir empfehlen das Ende klassischer asymmetrischer Verschlüsselungsverfahren & sprechen uns in der jährlichen Aktualisierung unserer kryptographischen Empfehlungen (TR-02102) erstmals für ein Ablaufdatum dieser aus

👉️ Wir empfehlen das Ende klassischer asymmetrischer Verschlüsselungsverfahren & sprechen uns in der jährlichen Aktualisierung unserer kryptographischen Empfehlungen (TR-02102) erstmals für ein Ablaufdatum dieser aus

Scheduled Pinned Locked Moved Uncategorized
postquantenkryp
6 Posts 4 Posters 0 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • bsi@social.bund.deB This user is from outside of this forum
    bsi@social.bund.deB This user is from outside of this forum
    bsi@social.bund.de
    wrote last edited by
    #1

    👉️ Wir empfehlen das Ende klassischer asymmetrischer Verschlüsselungsverfahren & sprechen uns in der jährlichen Aktualisierung unserer kryptographischen Empfehlungen (TR-02102) erstmals für ein Ablaufdatum dieser aus.
    Die Zukunft: #PostQuantenKryptographie.

    ⚠️ Die TR-02102 wird in vielen Bereichen - auch international - als Referenz für den Stand der Technik herangezogen. In zahlreichen Produkten ist eine Konformität zu dieser BSI-TR zudem verpflichtend.

    Mehr dazu hier: https://www.bsi.bund.de/dok/1192230

    ki@chaos.socialK 1 Reply Last reply
    1
    0
    • bsi@social.bund.deB bsi@social.bund.de

      👉️ Wir empfehlen das Ende klassischer asymmetrischer Verschlüsselungsverfahren & sprechen uns in der jährlichen Aktualisierung unserer kryptographischen Empfehlungen (TR-02102) erstmals für ein Ablaufdatum dieser aus.
      Die Zukunft: #PostQuantenKryptographie.

      ⚠️ Die TR-02102 wird in vielen Bereichen - auch international - als Referenz für den Stand der Technik herangezogen. In zahlreichen Produkten ist eine Konformität zu dieser BSI-TR zudem verpflichtend.

      Mehr dazu hier: https://www.bsi.bund.de/dok/1192230

      ki@chaos.socialK This user is from outside of this forum
      ki@chaos.socialK This user is from outside of this forum
      ki@chaos.social
      wrote last edited by
      #2

      @bsi
      Seid mal präzise und konkret:

      - Welche Algorithmen mit welchen Schlüssellängen sollten nicht mehr verwendet werden?
      - Welche Algorithmen und Schlüssellängen sollten verwendet werden?

      ber@osna.socialB aradazer@troet.cafeA 2 Replies Last reply
      0
      • ki@chaos.socialK ki@chaos.social

        @bsi
        Seid mal präzise und konkret:

        - Welche Algorithmen mit welchen Schlüssellängen sollten nicht mehr verwendet werden?
        - Welche Algorithmen und Schlüssellängen sollten verwendet werden?

        ber@osna.socialB This user is from outside of this forum
        ber@osna.socialB This user is from outside of this forum
        ber@osna.social
        wrote last edited by
        #3

        @ki @bsi In der Richtlinie steht das ja ausführlich drin. Die ist schon selbst eine Zusammenfassung der Bedingungen unter denen die Empfehlungen gelten. Ich weiß nicht, ob es viel knapper und präziser geht.

        Abschnitt 2.4 und 5.3.4 haben die "quantensicheren Kryptoverfahren", welche für neue Anwendungen jeweils hybrid empfohlen werden.

        Liste wird schnell lang, z.B.
        FrodoKEM-976, FrodoKEM-1344, mceliece460896, mceliece6688128, mceliece8192128, mceliece460896f, mceliece6688128f [..]

        1 Reply Last reply
        0
        • ki@chaos.socialK ki@chaos.social

          @bsi
          Seid mal präzise und konkret:

          - Welche Algorithmen mit welchen Schlüssellängen sollten nicht mehr verwendet werden?
          - Welche Algorithmen und Schlüssellängen sollten verwendet werden?

          aradazer@troet.cafeA This user is from outside of this forum
          aradazer@troet.cafeA This user is from outside of this forum
          aradazer@troet.cafe
          wrote last edited by
          #4

          @ki @bsi habe ich mich auch schon gefragt. Übliche kryptographische Tools wie GnuPG haben noch gar keine PQC Algorithmen implementiert, soweit ich weiß

          ber@osna.socialB 1 Reply Last reply
          0
          • aradazer@troet.cafeA aradazer@troet.cafe

            @ki @bsi habe ich mich auch schon gefragt. Übliche kryptographische Tools wie GnuPG haben noch gar keine PQC Algorithmen implementiert, soweit ich weiß

            ber@osna.socialB This user is from outside of this forum
            ber@osna.socialB This user is from outside of this forum
            ber@osna.social
            wrote last edited by
            #5

            @aradazer @ki @bsi Doch @GnuPG hat PQC Algorithmen implementiert: ab Version 2.5 ist beispielsweise Kyber (aka ML-KEM or FIPS-203) für die Verschlüsselung implementiert.

            Version 2.5.17 ist die aktuelle stabile.

            aradazer@troet.cafeA 1 Reply Last reply
            0
            • ber@osna.socialB ber@osna.social

              @aradazer @ki @bsi Doch @GnuPG hat PQC Algorithmen implementiert: ab Version 2.5 ist beispielsweise Kyber (aka ML-KEM or FIPS-203) für die Verschlüsselung implementiert.

              Version 2.5.17 ist die aktuelle stabile.

              aradazer@troet.cafeA This user is from outside of this forum
              aradazer@troet.cafeA This user is from outside of this forum
              aradazer@troet.cafe
              wrote last edited by
              #6

              @ber @ki @bsi @GnuPG Danke für den Hinweis! Scheinbar ist das bei Arch Linux noch auf der Version 2.4.9.

              1 Reply Last reply
              0
              • R relay@relay.infosec.exchange shared this topic
              Reply
              • Reply as topic
              Log in to reply
              • Oldest to Newest
              • Newest to Oldest
              • Most Votes


              • Login

              • Login or register to search.
              • First post
                Last post
              0
              • Categories
              • Recent
              • Tags
              • Popular
              • World
              • Users
              • Groups